
Microsoft lanzó el martes parches para 63 nuevas vulnerabilidades de seguridad identificadas en su software. Esto incluye vulnerabilidades que realmente se están explotando.
De las 63 deficiencias, 4 fueron calificadas como críticas y 59 como críticas. 29 de estas vulnerabilidades están relacionadas con la escalada de privilegios, seguidas de 16 para la ejecución remota de código, 11 para la divulgación de información, tres para la denegación de servicio (DoS), dos para la elusión de funciones de seguridad y dos para la suplantación de errores.
Este parche se suma a las 27 vulnerabilidades que el fabricante de Windows ha solucionado en el navegador Edge basado en Chromium desde el lanzamiento de la actualización del martes de parches de octubre de 2025.

La vulnerabilidad de día cero que figura como explotada en la actualización del martes es CVE-2025-62215 (puntaje CVSS: 7.0), una falla de elevación de privilegios en el kernel de Windows. A Microsoft Threat Intelligence Center (MSTIC) y Microsoft Security Response Center (MSRC) se les atribuye el mérito de descubrir e informar este problema.
«El uso simultáneo de recursos compartidos con una sincronización inadecuada (una ‘condición de carrera’) en el kernel de Windows podría permitir a un atacante autorizado escalar privilegios localmente», dijo la compañía en un aviso.
Sin embargo, un exploit exitoso depende de si el atacante ya se ha afianzado en el sistema para ganar la condición de carrera. Si se cumple este criterio, un atacante podría obtener privilegios del SISTEMA.
«Un atacante con acceso local con pocos privilegios podría ejecutar una aplicación especialmente diseñada que intente repetidamente desencadenar esta condición de carrera», dijo Ben McCarthy, ingeniero jefe de ciberseguridad de Immersive.
«El objetivo es interrumpir la gestión de la memoria del kernel al permitir que múltiples subprocesos interactúen con recursos compartidos del kernel de manera asincrónica, lo que hace que el mismo bloque de memoria se libere dos veces. Si esta ‘doble liberación’ tiene éxito, el montón del kernel se corrompe, lo que permite a un atacante sobrescribir la memoria y secuestrar el flujo de ejecución del sistema».
Actualmente se desconoce cómo y quién está explotando esta vulnerabilidad, pero se está utilizando como parte de actividades posteriores a la explotación para aumentar los privilegios después de obtener acceso inicial a través de otros medios, como ingeniería social, phishing o explotación de otra vulnerabilidad, dijo Satnam Narang, ingeniero senior de investigación de Tenable.
«Cuando se encadena con otros errores, este conflicto del núcleo se vuelve significativo. Un escape RCE o sandbox puede proporcionar la ejecución de código local necesaria para convertir un ataque remoto en una toma de control del SISTEMA, y un punto de apoyo inicial con pocos privilegios puede escalarse para deshacerse de las credenciales y moverse lateralmente», dijo Mike Walters, presidente y cofundador de Action1, en un comunicado.
Como parte de la actualización, también se corrigieron dos fallas de desbordamiento de búfer basadas en montón en el componente de gráficos de Microsoft (CVE-2025-60724, puntuación CVSS: 9.8) y el subsistema de Windows para la GUI de Linux (CVE-2025-62220, puntuación CVSS: 8.8), lo que podría conducir a la ejecución remota de código.
Otra vulnerabilidad notable es la falla de elevación de privilegios de alta gravedad de Windows Kerberos (CVE-2025-60704, puntuación CVSS: 7,5). Esto aprovecha el paso de cifrado que falta para obtener privilegios administrativos. Esta vulnerabilidad tiene el nombre en código CheckSum de Silverfort.
«Para leer o modificar las comunicaciones de red, un atacante debe insertarse en la ruta lógica de la red entre el objetivo y el recurso solicitado por la víctima», dijo Microsoft. «Un atacante sin privilegios debe esperar hasta que el usuario inicie la conexión».
Los investigadores de Silverfort, Eliran Partush y Dor Segal, que descubrieron la falla, la describieron como una vulnerabilidad de delegación restringida de Kerberos que permite a un atacante hacerse pasar por cualquier usuario y tomar el control de un dominio completo mediante un ataque de intermediario (AitM).

Un atacante que aprovechara con éxito esta falla podría aumentar sus privilegios y potencialmente moverse lateralmente a otras máquinas dentro de una organización. Aún más preocupante es que un atacante podría hacerse pasar por cualquier usuario dentro de su empresa y obtener acceso ilimitado o incluso convertirse en administrador de dominio.
«Las organizaciones que utilizan Active Directory con la delegación de Kerberos habilitada se ven afectadas», dijo Silverfort. «Debido a que la delegación de Kerberos es una característica dentro de Active Directory, un atacante primero debe obtener acceso al entorno utilizando credenciales comprometidas».
Parches de software de otros proveedores
En las últimas semanas, además de Microsoft, otros proveedores han lanzado actualizaciones de seguridad que corrigen varias vulnerabilidades, entre ellas:
Adobe Amazon Web Services AMD Apple ASUS Atlassian AutomationDirect Bitdefender Broadcom (incluye VMware) Cisco Citrix ConnectWise D-Link Dell Devolutions Drupal Elastic F5 Fortinet GitLab Google Android Google Chrome Google Cloud Grafana Hitachi Energy HP HP Enterprise (incluye Aruba Networking y Juniper Networks) IBM Intel Ivanti Jenkins Lenovo Distribuciones de Linux AlmaLinux, Alpine Linux, Amazon Linux, Arch Linux, Debian, Gentoo, Oracle Linux, Mageia, Red Hat, Rocky Linux, SUSE y Ubuntu MediaTek Mitsubishi Electric MongoDB Moxa Mozilla Firefox y Firefox ESR NVIDIA Oracle Palo Alto Networks QNAP Qualcomm Rockwell Automation Ruckus Wireless Samba Samsung SAP Schneider Electric Siemens SolarWinds SonicWall Splunk Spring Framework Supermicro Synology TP-Link WatchGuard, Zoom
Source link
